¿Qué tan seguro es bloquear la pantalla?


19

Por lo tanto, tanto Windows como Linux tienen una característica bastante útil que le permite dejar todo funcionando en la PC mientras mantiene alejados a los invasores al bloquear la pantalla. Mi pregunta es:
digamos que dejo mi computadora portátil con la pantalla bloqueada mientras voy a buscar un donut, y luego me lo roban. Suponiendo que el ladrón tenga acceso a cualquier software que necesite, ¿qué tan fácil / difícil sería para él acceder a mi cuenta (actualmente conectada)?

Ahora, permítanme ser claro. No estoy preguntando si puede acceder a los datos en el disco duro. Sé que puede, y ese problema iría bajo el cifrado de datos, que no es mi pregunta aquí. Me estoy centrando en lo difícil que sería desplazarse por la pantalla "Insertar contraseña" y tener acceso completo a mi cuenta.

Estoy buscando respuestas con respecto a ambos SO; pero, si es necesario, asume Ubuntu.

Gracias.


23
Probablemente deberías tener una freidora y los ingredientes necesarios para donas junto a tu escritorio.
mindless.panda

2
Eso no es Linux que bloquea tu pantalla, es el sistema X Window.
mpez0

NO ! En Ubuntu 12.04 LTS estoy experimentando lo siguiente: mientras que en mi pantalla derecha hay un cuadro de entrada que solicita mi contraseña, en mi pantalla izquierda puedo interactuar con muchas de las aplicaciones. Algunas acciones parecen no tener efecto, pero puedo, por ejemplo, iniciar o cerrar aplicaciones, mover archivos y consultar mis correos electrónicos (Gmail). Aunque probablemente esté relacionado con el mal soporte de mi tarjeta gráfica, ¿cómo puede permitirme interactuar con elementos que se supone que están "debajo" de la sesión bloqueada? Entonces, definitivamente NO, no consideraré que la forma de bloquear la pantalla de Ubuntu (y posiblemente otras) sea "lo suficientemente segura".
Pierre

Respuestas:


12

La respuesta es probablemente "lo suficientemente segura" y me preocuparía más estar sin mi computadora portátil y tener que comprar una nueva que el robo de mis datos.

Ambos sistemas operativos están esperando que se ingrese la contraseña y, que yo sepa, no hay forma de automatizar este proceso. Por lo tanto, ha vuelto a las prácticas normales de contraseña segura, así que no tenga la contraseña escrita en una nota adhesiva adjunta a la pantalla de la computadora portátil.

También considere quién va a robar la computadora portátil. ¿Es usted un empleado gubernamental mega importante con información extremadamente importante por la que un gobierno extranjero pagaría millones y usaría un equipo de espías altamente capacitados para conseguirlo, o algún niño robará su computadora portátil en busca de un poco de cerveza (o otra sustancia intoxicante) dinero?

Una vez que alguien vea la solicitud de contraseña, me imagino que lo más probable es que simplemente instalen una copia pirateada de Windows sobre la parte superior de sus cosas de todos modos, eso sería mucho más fácil y rápido que molestarse en descifrar la contraseña.


De hecho, no espero que una agencia de inteligencia súper secreta robe mi computadora portátil. Es por eso que quería saber qué tan fácil es, entender cuáles son las posibilidades de que un ladrón especializado en computadoras portátiles conozca el procedimiento.
Malabarba

99
Es probable que las agencias de Intel no roben su computadora portátil. Si usted fuera un objetivo para la recolección, le enviarían un agente secreto para ganar su confianza (sí, se parecería mucho a Jennifer Garner) y después de un mes más o menos cuando le haya dado su contraseña (recuerde, ella parece un como Jennifer Garner) plantará todo tipo de cosas en su computadora portátil. Luego, una o dos semanas más tarde, ella le dirá cómo murió su "gato" y "necesita algo de tiempo" y se quedará pensando que fue bueno mientras duró. Entonces, si alguna vez alguien se le acerca como Jennifer Garner mientras compra una dona ...
Joe Internet

Si no está satisfecho con el protector de pantalla X predeterminado, puede obtener otros o escribir el suyo. Puede hacer que el desbloqueo sea tan complejo (o simple) como desee y tan seguro como pueda programar. Por supuesto, con acceso físico a la máquina, no podrá evitar reinicios. Pero mencionas eso en la pregunta.
mpez0

@ Joe Internet: Jajaja, bien. Pero eso sería un poco discutible en mi caso. Mi novia de mucho tiempo no conoce el pase a mi computadora portátil, y no creo que lo sepa. Sin embargo, conozco la suya porque le doy mucho apoyo a su computadora portátil para pedirle que ingrese su contraseña cada vez.
Greg

@ Greg - Apuesto a que le dirías a Jennifer Garner, sin embargo ;-)
Joe Taylor

9

Cualquier persona con acceso a la computadora puede descifrar el archivo de contraseña, pero se vuelve aún más aterrador que eso. Si el ladrón está familiarizado con el ataque de arranque en frío , incluso los datos cifrados en el disco no son seguros, ya que el contenido de la RAM se puede leer (incluidas las claves de descifrado en memoria), incluso después de que la RAM se haya eliminado físicamente del disco. máquina e instalado en una computadora diferente.

Teóricamente, el ladrón podría obtener un volcado de memoria e imágenes de su disco duro, luego cargar ambos en otra máquina idéntica y ver en qué estaba trabajando detrás de la pantalla bloqueada, y ni siquiera lo sabría porque su computadora aún estaría en su escritorio.

Pero, como mencionó Neal, probablemente esté seguro, porque la mayoría de las personas con acceso físico a su computadora no tienen los conocimientos o no están tan interesados ​​en lo que hay en su computadora.


Sí, sé que incluso el cifrado no es seguro. Pero tengo curiosidad por saber si es posible descifrar mi Windows habitual o mi contraseña de Ubuntu sin apagar la PC (y así terminar mis sesiones).
Malabarba

@rob - Bueno, alguien probablemente sospecharía algo si volvieran a su escritorio y encontraran su computadora desmontada y la memoria y el disco duro faltaran ...
Joe Internet

1
@ Joe: para aclarar, el ladrón de datos volvería a montar la PC después de copiar el contenido de la RAM y el disco duro. Una cosa en la que no pensé fue en el hecho de que la computadora tendría que reiniciarse después de ser reensamblada (ya que la CPU no podía mantenerse en el estado de "escritorio bloqueado"), pero el ladrón podía cubrir sus huellas intercambiando una batería agotada y sacar el cable de alimentación de la parte posterior de la computadora portátil lo suficiente para que el Sr. Connors piense que la computadora portátil simplemente se desconectó por accidente y ya estaba funcionando con la batería antes de ir a buscar su dona.
robar el

1
De ninguna manera, amigo ... El Sr. Connors, siendo un usuario inteligente de la computadora portátil, probablemente ha colocado migas de donas ocultas en la computadora portátil para mostrar si ha sido manipulado. La mejor solución aquí es preparar una taza de café como dispositivo de autodestrucción. A menos que, por supuesto, al ladrón le guste el café ...
Joe Internet

4

Creo que si enchufo mi receptor inalámbrico para mi KB / Mouse, automáticamente carga los controladores para que mi KB / Mouse funcione, incluso cuando mi pantalla está bloqueada. Entonces, teóricamente, alguien puede enchufar un dispositivo USB que emula la escritura en el teclado e intentar un ataque de fuerza bruta en dicho dispositivo. Pero luego solo se basa en la seguridad de su contraseña.


Recuerdo que una versión anterior de Windows tenía este problema, con ejecución automática y CD.
invertir

Creo que cualquier sistema operativo moderno calificará los intentos de contraseña límite, es decir, lo hará esperar un segundo entre intentos de contraseña, y la espera puede alargarse si sigue teniendo intentos de contraseña incorrectos. Entonces la fuerza bruta no puede intentar tanto.
Hamish Downer

Dos palabras: desbordamiento de búfer
Chad Harrison

3

Si se puede acceder al disco duro, eso significa que se puede acceder al archivo / tiendas de contraseñas. Como mínimo, un atacante podría forzarlo con fuerza bruta utilizando el archivo de contraseña y un cracker. Quizás otros puedan proporcionar información sobre vulnerabilidades específicas del sistema operativo en este escenario.


3
O podría reiniciar usando un livecd e insertar un hash conocido de una contraseña en el archivo / etc / passwd o chroot y cambiar la contraseña de root ..
warren

2
@warren: reiniciar implicaría finalizar la sesión actualmente en ejecución. La pregunta real era sobre alguien accediendo a la sesión que dejé abierta.
Malabarba

2

En términos de ingresar a su cuenta, en realidad no es diferente a cerrar sesión / cerrar. La única diferencia es que para poder ingresar por la fuerza bruta, solo necesitan su contraseña, en lugar de un combo de nombre de usuario + contraseña, por lo que es técnicamente más fácil entrar.


¿Cómo fuerza bruta desde una pantalla de inicio de sesión? tendrías que tener un programa que se ejecute automáticamente de alguna manera, luego intente forzar la fuerza bruta (o hacerlo manualmente, lo que parece ineficiente.
Kravlin

En términos básicos, quiero decir manualmente (como un compañero de trabajo que lo conoce bien y puede adivinar su contraseña). En términos de hacks de alta tecnología con más tiempo para matar, podemos hablar sobre el uso de un CD en vivo para arrancar y usar diferentes aplicaciones para la fuerza bruta. Específicamente en este caso, estoy hablando de lo primero, ya que el OP específicamente dijo 'cuando me quedo sin una dona'.
th3dude

Averiguar el nombre de usuario no es difícilC:\Users\HereItIs
dbkk101

2

Hasta donde sé, no hay forma de evitar las pantallas bloqueadas en Ubuntu o Windows 7.

Sin embargo, todo lo que tendrían que hacer es apagar la computadora, sacar el disco duro y conectarlo a su computadora, reemplazar el archivo de contraseña, volver a colocar el disco duro, encender la computadora e iniciar sesión con la nueva contraseña (o use un CD en vivo para hacer lo mismo). Ningún forzamiento bruto sería incluso necesario.

Para obtener acceso a la sesión en el momento del bloqueo, no creo que sea fácilmente posible.


2

Al menos en Linux, si un atacante pudiera obtener acceso de shell en la computadora, ya sea bajo su cuenta de usuario o la cuenta raíz, podría matar el proceso del protector de pantalla, lo que desbloquearía el escritorio. Por supuesto, eso aún requiere que el atacante adivine sus credenciales de inicio de sesión de alguna manera, por lo que realmente no reduce tanto la seguridad. Simplemente no te dejes conectado en terminales virtuales. (Por supuesto, si un atacante podría explotar algún error de software para obtener ese acceso de shell sin iniciar sesión, ya sabe lo que sucede ...)


2

Si está ejecutando Windows XP, entonces sí, si tiene un puerto FireWire, un atacante puede obtener acceso directo a este sistema mientras permanece en el escritorio sin requerir una cuenta de inicio de sesión o contraseña. Entiendo que esto se solucionó en un paquete de servicio tardío y que Win 7 no es vulnerable, sin embargo, no puedo confirmarlo.

Básicamente, FireWire fue diseñado para tener acceso directo a la memoria, y la seguridad no se consideró realmente :-)

Cuando un atacante roba la computadora portátil, está a merced del atacante. Si trabaja para una empresa y son un ladrón común que busca dinero rápido, puede valer la pena vender la computadora portátil a un grupo criminal, que puede estar motivado para entrar. Es probable que sea simple, y como la máquina ya está activado, no tiene la protección de ningún cifrado de disco completo que pueda haber instalado.

Entonces se trata de la motivación del atacante.

Mi consejo: cerraduras de kriptonita (para ralentizarlas), seguridad física (cerraduras, seguridad en la recepción) o si no las tiene, simplemente lleve la computadora portátil con usted.


1

El atacante puede revisar el código fuente de sus diversos controladores de dispositivos de entrada y aprovechar cualquier error conectando un dispositivo. Por ejemplo, puede haber una cierta secuencia de bits que causará un desbordamiento del búfer en el controlador del puerto paralelo, luego el atacante podría conectarse a ese puerto y enviar esos bits, seguidos de bits para matar su protector de pantalla. Esto no es probable o fácil, pero es posible.

O simplemente podrían conectar un dispositivo a ps / 2 o usb para enviar contraseñas. como dice Roy. Esto no funcionará para un ataque en una PC con Windows unida a un dominio, porque tendrá que reiniciar la computadora después de bloquear la cuenta (si el dominio tiene esa política). Pero para Ubuntu sería posible con la configuración predeterminada.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.